Wi-fi feito de sucata leva internet a lugares distantes da África. Aprenda a fazer o seu!

n/d

Pesquisadores do Instituto de Tecnologia de Massachusetts, o MIT, usam materiais baratos- tela de galinheiro, pedaços de madeira e bateria de carro- para possibilitar o uso da internet por moradores de áreas distantes da África e Oriente Médio.

A equipe do MIT usa um roteador e os materiais citados e, também, ensina moradores do Afeganistão e do Quênia a montarem antenas e criarem redes abertas de wi-fi. A improvisação é feita graças a uma antena parabólica acoplada ao roteador. O sinal é enviado, por radiofrequência, até uma segunda antena. Quanto mais parabólicas instaladas, maior a nuvem de sinais e mais gente pode se conectar.

Atualmente, o projeto abrange 45 centrais de distribuição de internet livre no Afeganistão e 50 no Quênia, onde a iniciativa já conectou três cidades inteiras. Perante todos os problemas da África, esta iniciativa parece ser pouca, mas é salutar e deve com certeza servir de exemplo para outras futuras.

A coordenadora do projeto, Amy Sun, deu a dica para montar um wi-fi caseiro:

n/d

1. Baixe no site do projeto (fabfi.fablab.af/distribution) os moldes para a antena. Risque-os em uma superfície lisa de madeira.
2. Corte a madeira seguindo as formas marcadas. Use o triângulo como base. Encaixe os arcos na perpendicular, como mostra o desenho.
3. Grampeie uma tela de arame na base superior de madeira, de forma que cubra toda a parte interna da antena. Estique-a bem para não formar ondas.
4. Coloque o roteador dentro de um plástico (para se precaver de chuvas) e apoie-o em um dos arcos. Configure-o seguindo as instruções do fabricante.
5. Ligue o roteador na bateria do carro. Vire sua pequena antena para o centro do arco. Mire a parabólica para outra como ela. O sinal viaja até 10 km.

(Fonte Revista Galileu)

Comentário
Siga-nos no Twitter
Facebook

Link: 

Pesquisador revela software oculto que rastreia usuários de Android

Fonte: http://g1.globo.com

n/d

Um pesquisador de segurança de smartphones descobriu um programa oculto que rastreia a atividade de usuários em aparelhos Android, BlackBerry e Nokia. Em um vídeo publicado na segunda-feira (28), Trevor Eckhart expôs como funciona o “Carrier IQ” (veja).

O vídeo de Eckhart mostra que o software se esconde em um smartphone Android gravando as ações do usuário no teclado do aparelho, como os botões que ele pressiona, suas pesquisas na internet, mensagens de texto e suas localizações.

No vídeo, Eckhart digita uma mensagem de texto, como “Olá, mundo!”, e logo depois ela aparece no aplicativo do “Carrier IQ” do celular Android. De acordo com a demonstração de Eckhart, o software é difícil de ser encontrado e não pode ser desligado.

A empresa responsável pelo software se defendeu dizendo que se trata de uma ferramenta para operadores de redes móveis. “Nosso software é projetado para ajudar os provedores de redes móveis a diagnosticar problemas críticos, como perda de chamadas e queda na bateria”, disse a IQ em um comunicado à imprensa. Ela negou que o software rastreie os usuários de smartphones.

A companhia tentou silenciar Echkart com uma carta ameaçando tomar medidas legais, mas recuou depois que os advogados da Electronic Frontier Foundation (EFF) saíram em sua defesa. Eckhart disse que queria saber mais detalhes sobre por que o software “Carrier QI” recolhe informações e com quem eles as compartilham.

Comentário
Siga-nos no Twitter
Facebook

Link: 

Aprenda a se proteger e usar os controles de privacidade do Facebook

Fonte: http://g1.globo.com/

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Um time de pesquisadores usou robôs para capturar 250 GBs de informações presentes na rede social Facebook. Eles conseguiram isso graças a um fenômeno já observado várias vezes: uma pessoa com um amigo em comum será aceita muito mais facilmente do que alguém totalmente desconhecido. Além disso, já existem vírus e golpes na rede social. Confira na coluna Segurança Digital de hoje algumas dicas para se proteger.

Configurações de privacidade gerais

n/d

Vale a pena revisar todas as configurações de privacidade do Facebook. Elas ficam em locais diferentes e são bastante extensas –uma característica que não facilita encontrar de imediato o que você procura.

A página de controle de privacidade do Facebook é acessível por este link e permite controlar as configurações para postagens no mural.
Merecem destaque os ajustes de privacidade que envolvem marcações. Essas configurações permitem que seja obrigatória uma aprovação dos posts em que você foi marcado, permite desativar (ou ativar) a possibilidade de outras pessoas marcarem o lugar onde você está e se você vai ou não aparecer como sugestão de marcação.

Essas configurações são relevantes porque alteram a forma como informações sobre você, que foram adicionadas por outras pessoas, serão gerenciadas pela rede social. É importante ter atenção a isso porque, mesmo no caso de você não adicionar informações pessoais, outras pessoas podem fazê-lo –e é nessa tela que se encontra o controle que o Facebook fornece.

n/d

Outra possibilidade é a de limitar as publicações antigas. Mesmo que seu mural esteja público, o Facebook pode automaticamente o material mais antigo.

É também nessa tela que está uma configuração que permite ocultar seu perfil do mecanismo de busca da rede social. Essa opção está dentro de “Como conectar”.

Configurações de privacidade por informações
O Facebook ainda permite que seja configurada a privacidade de cada informação adicionada ao perfil. Essas opções estão na página de edição de perfil: ao lado de cada opção, há um ícone que, ao ser clicado, traz as opções.

É recomendado ocultar as informações a respeito de quem é seu amigo. Ferramentas de captura de dados no Facebook observam os amigos de cada perfil e adicionam seus amigos para depois tentar adicioná-lo. Quando você verificar que há “amigos em comum”, as chances de você aceitar o pedido são maiores.

Esse é um problema especialmente porque o Facebook habilitou para algumas contas uma função que permite recuperar a senha a partir dos seus amigos. Ou seja: você escolhe alguns amigos, eles recebem um código, você coleta esses códigos com seus amigos e com isso consegue acessar sua conta mesmo sem ter acesso ao e-mail usado para o registro. Se um criminoso conseguir convencê-lo a adicionar três contas que ele controla, é possível que ele consiga roubar sua conta.

É por isso que a coluna recomenda ocultar a lista de amigos – muitos ataques são possíveis com base nela.

n/d

Já estão sendo registrados ataques no Facebook, principalmente em páginas maliciosas e mensagens contendo links para vírus em mensagens de chat. O Facebook tem a capacidade de bloquear esses ataques, mas eles ainda circulam por algum tempo antes de serem desativados.

Duas atitudes vão ajudar nesses casos. A primeira delas é manter o navegador web e todos os plugins sempre atualizados. Com isso, falhas de segurança não conseguirão instalar automaticamente um vírus no computador.

O segundo passo é não aceitar downloads iniciados na rede social ou por links que chegaram sem uma devida explicação. Atente para janelas com o botão “Executar” – normalmente elas indicam que você está prestes a executar um programa. Se uma janela desse tipo aparecer sem que você quisesse de fato usar um programa, não prossiga.

Comentário
Siga-nos no Twitter
Facebook

Link: 

Microsoft oferece bacon para engenheiros das concorrentes trocarem de emprego

Fonte: http://uoltecnologia.blogosfera.uol.com.br

n/d

Barraca de Bacon em frente à sede da Amazon.com em Seattle tenta atrair talentos da empresa

A briga por profissionais qualificados na área de tecnologia já fez as empresas, para se tornarem mais atrativas, colocarem videogame nas dependências e até oferecer lavanderia grátis para os funcionários. No entanto, a Microsoft para atrair talentos da concorrência está oferecendo: Bacon (!).

O fato é que a agência de publicidade Wexley School for Girls, contratada pela Microsoft, instalou barraquinhas que distribuem bacon frito na hora em frente à sede da Amazon.com em Seattle, nos Estados Unidos. As barraquinhas começaram a botar o bacon na chapa estrategicamente próximo ao horário do almoço – por volta das 11:20, segundo o jornal “Seattle Times” – nesta segunda-feira (21).

O lema da campanha publicitária para roubar os talentos da concorrente é: “Wake up and smell the future” (Acorde e sinta o cheiro do futuro, em tradução livre).

A ação inusitada passará ainda por outras sedes de companhias gigantes de tecnologia como Adobe e Google. E o objetivo dela é atrair engenheiros para a equipe de desenvolvimento do sensor Kinect, da Microsoft. A empresa quer dobrar o número de pessoas dedicadas ao produto, que atualmente conta com 35 profissionais.

 

n/d

Comentário
Siga-nos no Twitter
Facebook

Link: 

Cofundador da Apple ganha celular com sistema operacional do Google Steve Wozniak posou para foto com smartphone concorrente do iPhone. Em outubro, Wozniak ficou 20 horas na fila para comprar o iPhone 4S.

Fonte: http://g1.globo.com

Steve Wozniak, que fundou a Apple ao lado de Steve Jobs, posou para uma foto ao lado de seu novo Galaxy Nexus, smartphone que usa o sistema Android, um dos principais concorrentes do iPhone, feito pela empresa que ajudou a criar. As fotos foram divulgadas em redes sociais na sexta-feira (18).

n/d

O Galaxy Nexus, fabricado pela Samsung e com software do Google, traz a nova versão do Android, batizado de Ice Cream Sandwich. Ainda não há previsão de chegada do aparelho ao Brasil.

Funcionários do próprio Google compartilharam fotos de Wozniak com o smartphone no Google+, a rede social da empresa. Além do celular, o cofundador da Apple ganhou uma camiseta da nova versão do Android.

“Aparentemente, o único jeito de ter o novo Galaxy Nexus com Android 4.0 [Ice Cream Sandwich] nos Estados Unidos é ser o Steve Wozniak”, publicou Nicolas Roard, engenheiro que trabalha no Android. Adam Powell, outro funcionário do Google, agradeceu a visita de Wozniak pela rede social.

Em outubro, Wozniak passou 20 horas na fila para comprar um iPhone 4S, a nova versão do smartphone da Apple. Na ocasião, o cofundador da empresa foi o primeiro a chegar na loja.

Comentário
Siga-nos no Twitter
Facebook

Link: 

Empresa lança lista das 25 piores senhas usadas em 2011 Password (senha, em inglês) ficou na 1ª posição, seguida por ’123456′. Lista foi criada com base em senhas publicadas por hackers na internet.

Fonte: http://g1.globo.com

A empresa de segurança “SplashData” lançou uma lista das 25 piores senhas usadas por internautas em 2011. Segundo o site “Mashable”, o ranking foi criado a partir de arquivos contendo milhões de senhas roubadas e publicadas por hackers na internet.

“Password” (senha, em inglês) ficou na primeira posição da lista, que foi ordenada pelas senhas mais comuns às menos utilizadas pelos internautas. Conforme o “Mashable”, como alguns sites começaram a exigir que as senhas incluíssem números e letras, o ranking também mostra casos como “abc123″ e “trustno1″ (em português, confie em ninguém).

Veja a lista completa:

1 – password (senha)
2 – 123456
3 – 12345678
4 – qwerty
5 – abc123
6 – monkey (macaco)
7 – 1234567
8 – letmein (deixe-me entrar)
9 – trustno1 (confie em ninguém)
10 – dragon (dragão)
11 – baseball
12 – 111111
13 – iloveyou (eu te amo)
14 – master (mestre)
15 – sunshine (raio de sol)
16 – ashley
17 – bailey
18 – passw0rd
19 – shadow (sombra)
20 – 123123
21 – 654321
22 – superman (super-homem)
23 – qazwsx
24 – michael
25 – football (futebol)

 

Comentário
Siga-nos no Twitter
Facebook

Link: 

 
Carregando   Carregando
« Dezembro 2018 »
S T Q Q S S D
 12
3456789
10111213141516
17181920212223
24252627282930
31